„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Šiandien kalbėsime apie maršrutizatoriaus ir jungiklio slaptažodžių atkūrimą, IOS atnaujinimą, iš naujo įdiegimą ir atkūrimą bei Cisco licencijavimo sistemą IOSv15 operacinei sistemai. Tai labai svarbios temos, susijusios su tinklo įrenginių valdymu.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Kaip galiu atkurti slaptažodį? Galite paklausti, kodėl to gali prireikti. Tarkime, kad nustatėte įrenginį ir nustatėte visus reikalingus slaptažodžius: VTY, konsolei, privilegijuotajam režimui, Telnet ir SSH ryšiams, o tada pamiršote šiuos slaptažodžius. Gali būti, kad juos įdiegęs įmonės darbuotojas išėjo ir nedavė jums įrašų, arba jūs nusipirkote maršrutizatorių iš „eBay“ ir nežinote ankstesnio savininko nustatytų slaptažodžių, todėl negalite pasiekti įrenginio.

Tokiose situacijose turėtumėte naudoti įsilaužimo būdus. Įsilaužate į „Cisco“ įrenginį ir iš naujo nustatote slaptažodžius, tačiau tai nėra tikras įsilaužimas, jei įrenginys priklauso jums. Tam reikia trijų dalykų: pertraukų sekos, konfigūracijos registro ir sistemos perkrovimo.

Jūs naudojate jungiklį, išjunkite maršrutizatoriaus maitinimą ir nedelsdami jį įjunkite, kad maršrutizatorius pradėtų paleisti iš naujo; „cisco tvarkyklės“ vadina tai žodžiu „šokinėja“. Išpakuodami IOS vaizdą, turite naudoti įkrovos pertraukimą, tai yra, prisijungti prie įrenginio per konsolės prievadą ir paleisti Break Sequence. Klavišų derinys, paleidžiantis „Break Sequence“, priklauso nuo jūsų naudojamos terminalo emuliacijos programos, ty „Hyperterminal“ atveju atsisiuntimas nutraukiamas naudojant vieną kombinaciją, „SequreSRT“ - kita. Po šiuo vaizdo įrašu pateikiu nuorodą www.cisco.com/c/en/us/support/docs/routers/10000-series-routers/12818-61.html, kur galite susipažinti su visais sparčiaisiais klavišais, skirtais skirtingiems terminalų emuliatoriams, skirtingam suderinamumui ir skirtingoms operacinėms sistemoms.

Naudojant įkrovos pertraukimą, maršrutizatorius paleidžiamas ROMmon režimu. ROMmon yra panašus į kompiuterio BIOS; tai elementari bazinė OS, leidžianti vykdyti pagrindines paslaugų komandas. Šiuo režimu galite naudoti konfigūracijos registrą. Kaip žinote, įkrovos proceso metu sistema patikrina, ar nėra įkrovos parametrų, o jei jų nėra, paleidžiama pagal numatytuosius nustatymus.

Paprastai maršrutizatoriaus konfigūracijos registro reikšmė yra 0x2102, o tai reiškia, kad pradedama įkrovos konfigūracija. Jei pakeisite šią reikšmę į 0x2142, pertraukos sekos metu įkrovos konfigūracija bus ignoruojama, nes sistema nekreips dėmesio į nepastovios NVRAM turinį ir bus įkelta numatytoji konfigūracija, atitinkanti maršrutizatorius išimtas iš dėžutės.

Taigi, norėdami paleisti numatytuosius nustatymus, turite pakeisti konfigūracijos registro reikšmę į 0x2142, kuri pažodžiui nurodo įrenginiui: „prašome ignoruoti visų įkrovų įkrovos konfigūraciją! Kadangi šioje konfigūracijoje yra visi slaptažodžiai, paleidimas naudojant numatytuosius nustatymus suteikia nemokamą prieigą prie privilegijuoto režimo. Šiuo režimu galite iš naujo nustatyti slaptažodžius, išsaugoti pakeitimus, iš naujo paleisti sistemą ir visiškai valdyti įrenginį.

Dabar paleisiu Packet Tracer ir parodysiu, apie ką ką tik kalbėjau. Matote tinklo topologiją, kurią sudaro maršrutizatorius, kuriame reikia iš naujo nustatyti slaptažodžius, jungiklis ir nešiojamasis kompiuteris. Visuose vaizdo įrašų vadovėliuose spustelėjau įrenginio piktogramą „Packet Tracer“, nuėjau į CLI konsolės skirtuką ir sukonfigūravau įrenginį. Dabar noriu viską daryti kitaip ir parodyti, kaip tai daroma tikrame įrenginyje.

Nešiojamojo kompiuterio RS-232 nuoseklųjį prievadą konsoliniu kabeliu prijungsiu prie maršrutizatoriaus konsolės prievado, programoje tai mėlynas kabelis. Man nereikia konfigūruoti jokių IP adresų, nes jie nereikalingi norint susisiekti su maršrutizatoriaus konsolės prievadu.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Nešiojamajame kompiuteryje einu į skirtuką Terminalas ir patikrinu parametrus: duomenų perdavimo sparta 9600 bps, duomenų bitai - 8, nėra lyginumo, sustabdymo bitai - 1, srauto valdymas - nėra, tada spustelėkite Gerai, kuris suteikia prieigą prie maršrutizatoriaus. konsolė. Jei palyginsite informaciją abiejuose languose – R0 maršrutizatoriaus CLI ir Laptop0 nešiojamojo kompiuterio ekrane, ji bus lygiai tokia pati.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Packet Tracer leidžia daryti panašius dalykus, tačiau praktiškai mes nenaudosime CLI maršrutizatoriaus konsolės lango, o dirbsime tik per kompiuterio terminalą.

Taigi, mes turime maršrutizatorių, kuriame turime iš naujo nustatyti slaptažodį. Eikite į nešiojamojo kompiuterio terminalą, patikrinkite nustatymus, eikite į maršrutizatoriaus nustatymų skydelį ir pamatysite, kad prieiga užblokuota slaptažodžiu! Kaip ten patekti?

Einu į maršrutizatorių, į skirtuką, kur jis rodomas kaip fizinis įrenginys, spusteli maitinimo jungiklį ir iš karto vėl įjungiu. Matote, kad terminalo lange pasirodo pranešimas apie savaiminį OS vaizdo ištraukimą. Šiuo metu turėtumėte naudoti klavišų kombinaciją Ctrl + C, kuri naudojama norint įjungti rommon režimą Packet Tracer programoje. Jei prisijungėte per „Hyperterminal“, turite paspausti Ctrl+Break.

Matote, kad ekrane atsirado eilutė su antrašte rommon 1, o jei įvesite klaustuką, tada sistema pateiks keletą patarimų, kokias komandas galima naudoti šiame režime.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Įkrovos parametras pradeda vidinį įkrovos procesą, confreg paleidžia registro konfigūravimo įrankį ir tai yra mus dominanti komanda. Terminalo eilutėje įvedu confreg 0x2142. Tai reiškia, kad paleidus iš naujo, NVRAM atmintyje saugoma informacija bus ignoruojama ir maršrutizatorius bus paleistas pagal numatytuosius nustatymus kaip visiškai naujas įrenginys. Jei įvedžiau komandą confreg 0x2102, maršrutizatorius naudotų paskutinius išsaugotus įkrovos parametrus.

Tada aš naudoju komandą iš naujo, kad paleisčiau sistemą iš naujo. Kaip matote, įkėlus jį, sistema užuot raginusi įvesti slaptažodį, kaip praeitą kartą, tiesiog klausia, ar ketinu tęsti sąrankos dialogą. Dabar turime maršrutizatorių su numatytaisiais nustatymais, be jokios vartotojo konfigūracijos.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Įvedu ne, tada įvedu ir pereinu iš vartotojo režimo į privilegijuotąjį režimą. Kadangi noriu peržiūrėti įkrovos konfigūraciją, naudoju komandą show startup-config. Matote „NwKing“ maršrutizatoriaus pagrindinio kompiuterio pavadinimą, sveikinimo reklamjuostę ir konsolės slaptažodį „konsolė“. Dabar žinau šį slaptažodį ir galiu jį nukopijuoti, kad nepamirščiau, arba galiu pakeisti į kitą.

Pirmiausia man reikia įkelti paleidimo konfigūraciją į dabartinę maršrutizatoriaus konfigūraciją. Norėdami tai padaryti, naudoju komandą copy startup-config running-config. Dabar mūsų dabartinė konfigūracija yra ankstesnė maršrutizatoriaus konfigūracija. Matote, kad po to maršrutizatoriaus pavadinimas komandų eilutėje pasikeitė iš Router į NwKingRouter. Naudodami komandą „show run“ galite peržiūrėti esamą įrenginio konfigūraciją, kur matote, kad konsolės slaptažodis yra žodis „console“, įgalinimo slaptažodžio nenaudojome, tai teisinga. Turite atsiminti, kad atkūrimas užmuša privilegijuotąjį režimą ir grįžtate į vartotojo komandų eilutės režimą.

Mes vis tiek galime atlikti pakeitimus registre, o jei slaptažodis būtų slaptas, tai yra, buvo naudojama įgalinti slaptą funkciją, akivaizdu, kad negalėtumėte jo iššifruoti, todėl galite grįžti į visuotinį konfigūracijos režimą su config t ir nustatyti Naujas Slaptažodis. Norėdami tai padaryti, įvedu komandą įgalinti slaptą įjungimą arba kaip slaptažodį galiu naudoti bet kurį kitą žodį. Jei įvesite „show run“, pamatysite, kad įgalinta slaptoji funkcija, slaptažodis dabar atrodo ne kaip žodis „įgalinti“, o kaip užšifruotų simbolių eilutė, ir jums nereikės jaudintis dėl saugumo, nes jūs tiesiog patys nustatėte ir užšifravote naują slaptažodį.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Štai kaip atkurti maršrutizatoriaus slaptažodį. Svarbu atkreipti dėmesį į tai, kad jei įvesite komandą rodyti versiją, pamatysite, kad konfigūracijos registro reikšmė yra 0x2142. Tai reiškia, kad net jei naudosiu paleisties komandą paleidžiamą kopiją ir perkrausiu maršrutizatorių, sistema vėl įkels numatytuosius nustatymus, tai yra, maršrutizatorius grįš į gamyklinius nustatymus. Mums to visiškai nereikia, nes iš naujo nustatėme slaptažodį, įgijome įrenginio valdymą ir norime jį naudoti gamybos režimu.

Todėl reikia įvesti visuotinį konfigūracijos režimą Router(config)# ir įvesti komandą config-register 0x2102 ir tik po to naudoti komandą nukopijuoti esamą konfigūraciją į įkrovos kopijavimo paleidimo startą. Taip pat galite nukopijuoti esamus nustatymus į įkrovos konfigūraciją naudodami rašymo komandą. Jei dabar įvesite rodyti versiją, pamatysite, kad konfigūracijos registro reikšmė dabar yra 0x2102, o sistema praneš, kad pakeitimai įsigalios kitą kartą perkraunant maršrutizatorių.

Todėl inicijuojame paleidimą iš naujo su komanda perkrauti, sistema persikrauna ir dabar turime visus konfigūracijos failus, visus nustatymus ir žinome visus slaptažodžius. Taip atkuriami maršrutizatoriaus slaptažodžiai.

Pažiūrėkime, kaip tą pačią procedūrą atlikti su jungikliu. Maršrutizatorius turi jungiklį, kuris leidžia išjungti ir vėl įjungti maitinimą, tačiau Cisco jungiklyje tokio jungiklio nėra. Turime prijungti prie konsolės prievado konsolės kabeliu, tada atjunkite maitinimo laidą nuo jungiklio galo, po 10-15 sekundžių įkiškite jį atgal ir iš karto paspauskite ir 3 sekundes palaikykite MODE mygtuką. Tai automatiškai perjungs jungiklį į ROMmon režimą. Šiuo režimu turite inicijuoti „flash“ failų sistemą ir pervardyti failą config.text, pavyzdžiui, į config.text.old. Jei jį tiesiog ištrinsite, jungiklis „pamirš“ ne tik slaptažodžius, bet ir visus ankstesnius nustatymus. Po to paleiskite sistemą iš naujo.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Kas atsitiks su jungikliu? Paleidus iš naujo, jis pasiekia konfigūracijos failą config.text. Jei jis neranda šio failo įrenginio „flash“ atmintyje, jis paleidžia IOS su numatytaisiais nustatymais. Tai yra skirtumas: maršrutizatoriuje turite pakeisti registro nustatymą, o jungiklyje tereikia pakeisti įkrovos nustatymų failo pavadinimą. Pažiūrėkime, kaip tai vyksta Packet Tracer programoje. Šį kartą nešiojamąjį kompiuterį jungiu konsolės kabeliu prie jungiklio konsolės prievado.

Mes nenaudojame jungiklio CLI konsolės, o imituojame situaciją, kai jungiklio nustatymus galima pasiekti tik naudojant nešiojamąjį kompiuterį. Aš naudoju tuos pačius nešiojamojo kompiuterio terminalo nustatymus kaip ir maršrutizatoriaus atveju, o paspausdamas „Enter“ prisijungiu prie jungiklio konsolės prievado.

„Packet Tracer“ negaliu atjungti ir atjungti maitinimo laido taip, kaip galiu naudojant fizinį įrenginį. Jei turėčiau konsolės slaptažodį, galėčiau perkrauti jungiklį, todėl įvedu įgalinimo slaptažodžio įgalinimo komandą, kad priskirčiau vietinės prieigos slaptažodį konsolės privilegijuotajam režimui.

Dabar, jei einu į nustatymus, matau, kad sistema prašo slaptažodžio, kurio aš nežinau. Tai reiškia, kad būtina inicijuoti sistemos paleidimą iš naujo. Kaip matote, sistema nepriima perkrovimo komandos, kuri atėjo iš vartotojo įrenginio vartotojo režimu, todėl privalau naudoti privilegijuotąjį režimą. Kaip jau sakiau, realiame gyvenime tiesiog kelioms sekundėms atjungčiau jungiklio maitinimo laidą, kad priversčiau paleisti iš naujo, bet kadangi to negalima padaryti programoje, turiu pašalinti slaptažodį ir perkrauti tiesiai iš čia. Jūs suprantate, kodėl aš tai darau, tiesa?

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Taigi, aš pereinu iš skirtuko CLI į skirtuką Physical Device, o kai įrenginys pradeda perkrauti, 3 sekundes palaikau MODE virtualų mygtuką ir įeinu į ROMmon režimą. Matote, kad informacija jungiklio CLI lange yra tokia pati kaip ir nešiojamojo kompiuterio ekrano lange. Einu į nešiojamąjį kompiuterį, kurio lange rodomas jungiklio ROMmon režimas, ir įvedu komandą flash_init. Ši komanda inicijuoja „flash“ failų sistemą, po kurios išleidžiu komandą „dir_flash“, kad peržiūrėčiau „flash“ turinį.

Čia yra du failai – IOS operacinės sistemos failas su plėtiniu .bin ir config.text failas, kurį turime pervardyti. Norėdami tai padaryti, naudoju komandą pervadinti flash:config.text flash:config.old. Jei dabar naudojate komandą dir_flash, galite pamatyti, kad failas config.text buvo pervadintas į config.old.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Dabar įvedu komandą iš naujo, jungiklis paleidžiamas iš naujo ir paleidus sistemą, jis pereina į numatytuosius nustatymus. Tai įrodo įrenginio pavadinimo pakeitimas komandinėje eilutėje iš NwKingSwitch į tiesiog Switch. Pervardyti komanda egzistuoja tikrame įrenginyje, bet jos negalima naudoti Packet Tracer. Todėl aš naudoju show running conf, kaip matote, jungiklis naudoja visus numatytuosius nustatymus ir įveskite komandą more flash:config.old. Čia yra įsilaužimas: turite tiesiog nukopijuoti dabartinę įrenginio konfigūraciją, rodomą ekrane, pereiti į visuotinės konfigūracijos režimą ir įklijuoti nukopijuotą informaciją. Idealiu atveju absoliučiai visi nustatymai yra nukopijuoti ir matote, kad pasikeitė įrenginio pavadinimas ir jungiklis persijungė į normalų veikimą.

Dabar belieka nukopijuoti esamą konfigūraciją į įkrovos konfigūraciją, tai yra sukurti naują config.text failą. Paprasčiausias būdas yra tiesiog pervardyti seną failą atgal į config.text, ty nukopijuoti config.old turinį į dabartinę konfigūraciją ir išsaugoti kaip config.text. Taip atkursite jungiklio slaptažodį.

Dabar pažiūrėsime, kaip sukurti atsarginę kopiją ir atkurti Cisco IOS operacinę sistemą. Atsarginę kopiją sudaro IOS vaizdo kopijavimas į TFTP serverį. Toliau aš jums pasakysiu, kaip perkelti sistemos vaizdo failą iš šio serverio į jūsų įrenginį. Trečioji tema – sistemos atkūrimas ROMmon režimu. Tai gali prireikti, jei jūsų kolega netyčia ištrynė iOS ir sistema nustojo paleisti.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Pažiūrėsime, kaip gauti sistemos failą iš TFTP serverio naudojant ROMmod režimą. Yra 2 būdai tai padaryti, vienas iš jų yra xmodem. Packet Tracer nepalaiko xmodem, todėl trumpai paaiškinsiu, kas tai yra, o tada naudosiu Packet Tracer, kad parodyčiau kaip naudojamas antrasis metodas – sistemos atkūrimas per TFTP.

Diagramoje parodytas įrenginys Router0, kuriam priskirtas IP adresas 10.1.1.1. Šis maršrutizatorius prijungtas prie serverio, kurio IP adresas yra 10.1.1.10. Pamiršau maršruto parinktuvui priskirti adresą, todėl dabar tai padarysiu greitai. Mūsų maršrutizatorius nėra prijungtas prie nešiojamojo kompiuterio, todėl programa nesuteikia galimybės naudoti CLI konsolės, ir aš turėsiu tai ištaisyti.

Nešiojamąjį kompiuterį jungiu prie maršrutizatoriaus konsoliniu kabeliu, sistema prašo pulto slaptažodžio, o aš naudoju žodį konsolė. Visuotiniu konfigūravimo režimu priskiriu f0/0 sąsajai norimą IP adresą ir potinklio kaukę 255.255.255.0 ir pridedu komandą išjungti.

Tada įvedu komandą show flash ir matau, kad atmintyje yra 3 failai. Failo numeris 3 yra svarbiausias, tai yra maršrutizatoriaus IOS failas. Dabar man reikia sukonfigūruoti TFTP serverį, todėl paspaudžiu serverio įrenginio piktogramą ir atidarau skirtuką PASLAUGOS. Matome, kad TFTP serveris įjungtas ir jame yra failai iš daugelio Cisco operacinių sistemų, įskaitant mūsų c0 maršrutizatoriaus IOS – tai trečiasis failas sąraše. Turiu jį pašalinti iš serverio, nes čia nukopijuosiu kitą IOS failą iš mūsų maršrutizatoriaus Router1841. Norėdami tai padaryti, pažymiu failą ir spustelėkite Pašalinti failą, tada eikite į nešiojamojo kompiuterio konsolės skirtuką.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Maršrutizatoriaus konsolėje įvedu komandą copy flash tftp <šaltinio failo pavadinimas> <paskirties adresas/hostname>, tada nukopijuoju ir įklijuoju operacinės sistemos failo pavadinimą.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Toliau komandoje turite nurodyti nuotolinio kompiuterio, į kurį reikia nukopijuoti šį failą, adresą arba pavadinimą. Kaip ir išsaugodami maršrutizatoriaus įkrovos konfigūraciją, čia turite būti atsargūs. Jei per klaidą nukopijuosite ne dabartinę konfigūraciją į įkrovos konfigūraciją, o, priešingai, įkrovos konfigūraciją į dabartinę, iš naujo paleisdami įrenginį prarasite visus atliktus nustatymus. Taip pat šiuo atveju nereikėtų painioti šaltinio ir paskirties vietos. Taigi, pirmiausia nurodome failo, kurį reikia nukopijuoti į serverį, pavadinimą, o tada šio serverio IP adresą 10.1.1.10.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Matote, kad failų perkėlimas prasidėjo, o pažvelgus į TFTP failų sąrašą pamatysite, kad vietoj ištrinto failo čia atsirado naujas mūsų maršrutizatoriaus IOS failas. Taip IOS nukopijuojama į serverį.

Dabar grįžtame į maršrutizatoriaus nustatymų langą nešiojamojo kompiuterio ekrane ir įveskite komandą kopijuoti tftp flash, nurodykite nuotolinio kompiuterio adresą 10.1.1.10 ir šaltinio failo pavadinimą Šaltinio failo pavadinimas, tai yra, IOS, kurią reikia nukopijuoti į maršrutizatoriaus blykstė: c1841-ipbase-mz.123 -14.T7.bin. Tada nurodykite paskirties failo pavadinimą, paskirties failo pavadinimą, kuris mūsų atveju bus visiškai toks pat kaip šaltinio pavadinimas. Po to paspaudžiu „Enter“ ir naujasis IOS failas nukopijuojamas į maršrutizatoriaus „flash“ atmintį. Matote, kad dabar turime du operacinės sistemos failus: naująjį 3 numeriu ir ankstesnį originalų 4 numeriu.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

IOS žymėjime mums svarbi versija - pirmame faile, numeris 3, jis yra 124, o antrame, numeris 4, jis yra 123, tai yra senesnė versija. Be to, advipservicesk9 nurodo, kad ši sistemos versija yra funkcionalesnė nei ipbase, nes leidžia naudoti MPLS ir panašiai.

Kitas scenarijus yra toks, kad per klaidą ištrynėte „flash“ – įvedu komandą „Delete Flash“ ir nurodysiu norimo ištrinti IOS failo pavadinimą.

Tačiau prieš tai noriu pasakyti, kad dabar pagal nutylėjimą įkrovos metu bus naudojamas sistemos failo numeris 3, tai yra, c1841-advipservicesk9-mz.124-15.T1.bin. Tarkime, kad kažkodėl noriu, kad kitą kartą paleidus sistemą būtų naudojamas 4 failas – c1841-ipbase-mz.123-14.T7.bin. Norėdami tai padaryti, įjungiu visuotinio konfigūravimo režimą ir įvedu įkrovos sistemos „flash“ komandą: с1841-ipbase-mz.123-14.T7.bin.

Dabar, kai kitą kartą paleisite, šis failas bus naudojamas kaip numatytoji OS, net jei turime dvi operacines sistemas, saugomas „flash“.

Grįžkime prie OS ištrynimo ir įveskite komandą delete flash: с1841-ipbase-mz.123-14.T7.bin. Po to ištrinsime antrąją OS su delete flash komanda: с1841- advipservicesk9-mz.124-15.T1.bin, kad maršrutizatorius praras abi operacines sistemas.

Jei dabar įvestume show flash, pamatytume, kad dabar išvis neturime jokios OS. Kas atsitiks, jei duosiu komandą paleisti iš naujo? Matote, kad įvedus komandą perkrauti, įrenginys iškart pereina į ROMmon režimą. Kaip jau sakiau, paleidžiant įrenginį ieško OS failo ir jei jo trūksta, eina į bazinę OS rommoną.

„Packet Tracer“ neturi xmodem komandų, kurias būtų galima naudoti tikrame fiziniame įrenginyje. Ten įvesite xmodem ir pridėkite reikiamas parinktis, susijusias su OS paleidimu. Jei naudojate SecureCRT terminalą, galite spustelėti failą, pasirinkti parinktį, kuri atlieka perkėlimą, tada pasirinkite xmodem. Pasirinkę xmodem, pasirenkate operacinės sistemos failą. Tarkime, kad šis failas yra jūsų nešiojamajame kompiuteryje, tada įvesite xmodem, nurodykite šį failą ir išsiųskite jį. Tačiau xmodem yra labai, labai lėtas, o perdavimo procesas, priklausomai nuo failo dydžio, gali užtrukti 1-2 valandas.

TFTP serveris yra daug greitesnis. Kaip jau sakiau, Packet Tracer neturi xmodem komandų, todėl tftp įkelsime su komanda tftpdnld, po kurios sistema duos patarimų, kaip atkurti sistemos vaizdą per TFTP serverį. Matote įvairius parametrus, kuriuos turėsite nurodyti norėdami atsisiųsti OS failą. Kodėl reikalingi šie parametrai? Jie turi būti naudojami, nes rommon režimu šis maršrutizatorius neturi viso IOS įrenginio funkcijų. Todėl pirmiausia turime rankiniu būdu nurodyti maršrutizatoriaus IP adresą naudodami parametrą IP_ADDRESS=10.1.1.1, tada potinklio kaukę IP_SUBNET_MASK=255.255.255.0, numatytąjį šliuzą DEFAULT_GATEWAY=10.1.1.10, serverį TFTP_10.1.1.10. failas TFTP_FILE= c1841- advipservicesk9-mz.124-15.T1.bin.

Kai tai padarysiu, paleidžiu komandą tftpdnld ir sistema paprašo patvirtinti šį veiksmą, nes bus prarasti visi „flash“ esantys duomenys. Jei atsakysiu „Taip“, pamatysite, kad maršrutizatoriaus ir serverio ryšio prievadų spalva pasikeitė į žalią, tai yra, vyksta operacinės sistemos kopijavimas iš serverio.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Kai failo atsisiuntimas baigtas, naudoju įkrovos komandą, kuri pradeda išpakuoti sistemos vaizdą. Matote, kad po to maršrutizatorius pereina į darbo būseną, nes operacinė sistema grąžinama į įrenginį. Taip atkuriamas įrenginio, praradusio operacinę sistemą, funkcionalumas.
Dabar pakalbėkime šiek tiek apie Cisco IOS licencijavimą.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Iki 15 versijos buvo ankstesnės licencijų versijos, pavyzdžiui, 12, po kurių iškart buvo išleista 15 versija, neklauskite, kur dingo skaičiai 13 ir 14. Taigi, kai įsigijote Cisco įrenginį su pagrindinėmis IOS IP funkcijomis Bazinė kaina, tarkime, 1000 USD. Tai buvo minimali aparatinės įrangos kaina su įdiegta pagrindinės konfigūracijos operacine sistema.

Tarkime, jūsų draugas norėjo, kad jo įrenginyje būtų išplėstinės Advance IP Services funkcijos, tada kaina buvo, tarkime, 10 tūkstančių dolerių. Pateikiu atsitiktinius skaičius, kad suprastumėte. Nors jūs abu turite tą pačią aparatinę įrangą, skiriasi tik įdiegta programinė įranga. Niekas negali sutrukdyti jūsų paprašyti draugo jo programinės įrangos kopijos, įdiegti ją į jūsų aparatinę įrangą ir taip sutaupyti 9 15 USD. Net jei tokio draugo neturite, šiuolaikiškai plėtojant internetą galite atsisiųsti ir įdiegti piratinę programinės įrangos kopiją. Tai nelegalu ir nerekomenduoju to daryti, bet žmonės tai daro daug. Štai kodėl „Cisco“ nusprendė įdiegti mechanizmą, užkertantį kelią tokiam sukčiavimui, ir sukūrė „IOS XNUMX“ versiją, kuri apima licencijavimą.
Ankstesnėse „iOS“ versijose, pavyzdžiui, 12.4, pats sistemos pavadinimas rodė jos funkcionalumą, todėl nuėję į įrenginio nustatymus juos galėjote nustatyti pagal OS failo pavadinimą. Tiesą sakant, buvo kelios tos pačios versijos operacinės sistemos, kaip ir „Windows Home“, „Windows Professional“, „Windows Enterprise“ ir kt.

15 versijoje yra tik viena universali operacinė sistema – Cisco IOSv15, kuri turi kelis licencijavimo lygius. Sistemos paveikslėlyje yra visos funkcijos, tačiau jos yra užrakintos ir suskirstytos į paketus.

IP bazės paketas yra aktyvus pagal numatytuosius nustatymus, galioja visą gyvenimą ir yra prieinamas visiems, perkantiems Cisco įrenginį. Likę trys paketai – duomenys, vieningas ryšys ir saugumas – gali būti suaktyvinti tik turint licenciją. Jei jums reikia duomenų paketo, galite eiti į įmonės svetainę, sumokėti tam tikrą sumą ir „Cisco“ atsiųs licencijos failą į jūsų el. Šį failą nukopijuojate į savo įrenginio „flash“ atmintį naudodami TFTP arba kitą metodą, po kurio visos duomenų paketo funkcijos bus pasiekiamos automatiškai. Jei jums reikia išplėstinių saugos funkcijų, tokių kaip šifravimas, IPSec, VPN, ugniasienė ir kt., įsigykite saugos paketo licenciją.
Dabar, naudodamas Packet Tracer, parodysiu, kaip tai atrodo. Einu į maršrutizatoriaus nustatymų skirtuką CLI ir įvedu komandą rodyti versiją. Matote, kad veikia 15.1 OS versija, tai universali OS, kurioje yra visos funkcijos. Jei slinksite langu žemyn, pamatysite licencijos informaciją.

„Cisco Training“ 200–125 CCNA v3.0. 32 diena. Slaptažodžio atkūrimas, XMODEM/TFTPDNLD ir Cisco licencijos aktyvinimas

Tai reiškia, kad ipbase paketas yra nuolatinis ir pasiekiamas kiekvieną kartą, kai įrenginys paleidžiamas, o saugos ir duomenų paketai nepasiekiami, nes sistema šiuo metu neturi atitinkamų licencijų.

Norėdami peržiūrėti išsamią licencijos informaciją, galite naudoti komandą Rodyti licenciją viską. Taip pat galite peržiūrėti dabartinės licencijos informaciją naudodami komandą Rodyti išsamią licenciją. Licencijos funkcijas galima peržiūrėti naudojant komandą Rodyti licencijos funkcijas. Tai yra Cisco licencijavimo sistemos santrauka. Nueinate į įmonės svetainę, nusiperkate reikiamą licenciją ir į sistemą įdedate licencijos failą. Tai galima padaryti visuotinių nustatymų konfigūracijos režimu, naudojant licencijos diegimo komandą.


Dėkojame, kad likote su mumis. Ar jums patinka mūsų straipsniai? Norite pamatyti įdomesnio turinio? Palaikykite mus pateikdami užsakymą ar rekomenduodami draugams, 30% nuolaida Habr vartotojams unikaliam pradinio lygio serverių analogui, kurį mes sugalvojome jums: Visa tiesa apie VPS (KVM) E5-2650 v4 (6 branduoliai) 10GB DDR4 240GB SSD 1Gbps nuo 20$ arba kaip dalintis serveriu? (galima su RAID1 ir RAID10, iki 24 branduolių ir iki 40 GB DDR4).

Dell R730xd 2 kartus pigiau? Tik čia 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 televizoriai nuo 199 USD Olandijoje! „Dell R420“ – 2 x E5-2430 2.2 GHz 6C 128 GB DDR3 2 x 960 GB SSD 1 Gbps 100 TB – nuo ​​99 USD! Skaityti apie Kaip sukurti infrastruktūros korp. klasę naudojant Dell R730xd E5-2650 v4 serverius, kurių vertė 9000 eurų už centą?

Šaltinis: www.habr.com

Добавить комментарий